Ransomware атака срещу Bose разкрива SSN на служителите и финансова информация

В писмо до главния прокурор на Ню Хемпшир Джон Формела, компанията за аудио оборудване Bose разкри, че е така удари с атака ransomware на 7 март.

В писмото не се казва какъв вид рансъмуер, нито се посочва коя група стои зад атаката, но се обяснява, че компанията “е преживяла сложен кибер инцидент, довел до внедряване на злонамерен софтуер / рансъмуер в средата на Bose”.

До 29 април Бозе и криминалистически анализатори установиха, че зад атаката са успели да получат достъп до вътрешни административни досиета с човешки ресурси, които съдържат социално осигурителни номера, адреси и информация за обезщетенията на някои служители, включително шестима души, които живеят в Ню Хемпшир.

Компанията заяви, че не може да потвърди, че хората зад дублирането не са извадили файлове или информация от системата. Не е ясно дали е платен откуп.

Сега Боуз работи с частна компания и ФБР за търсене в тъмната мрежа за изтичане на информация, но не е намерил никакви индикации, че нейните данни са изтекли, се казва в писмото.

Сега компанията е внедрила „подобрена защита срещу зловреден софтуер / рансъмуер“ на крайни точки и сървъри, блокира злонамерени файлове, използвани по време на атаката, въведе инструменти за наблюдение, за да следи за последващи атаки и др.

На шестимата служители, живеещи в Ню Хемпшир, бяха предложени безплатни услуги за защита на самоличността чрез IdentityForce само за 12 месеца, като в писмо, изпратено до засегнатите на 19 май, им беше казано да “остават бдителни” и да следят собствените си сметки.

Експертите по киберсигурност заявиха, че публичните известия, принудени за компании, засегнати от атаки с изкупване, са важни, тъй като други организации се опитват да се предпазят от подобни атаки.

Сарю Найяр, главен изпълнителен директор на Gurucul, похвали Bose за публичното разкриване на атаката, но отбеляза, че графикът на събитията, описани от компанията в писмото, е проблематичен.

“Важно е да споделите какво правят крадците, докато го правят, за да ангажират необходимите власти и експерти в областта на киберзащитата, за да намалят вълнистия ефект на атаката. Уведомителното писмо беше доста задълбочено, но сроковете са загрижени. Отне Bose 1.5 месеци, за да открие кои данни са били достъпни и потенциално ексфилтрирани. Трябваха още 3 седмици, докато компанията уведоми засегнатите лица, което е цял живот за нападателя да използва тези данни за злонамереност “, каза тя.

Други експерти също отбелязват продължителното време за реакция от страна на Bose, което може да е застрашило хората, засегнати от нарушението.

Президентът на Pathlock Кевин Дън каза, че Боуз е можел да реагира по-бързо и да поеме по-голяма отговорност за атаката, като същевременно изложи ясен план за това как те ще предотвратят тези бъдещи атаки.

„От тази атака има поука за всички предприятия – съхранявайте критичните за бизнеса си данни в приложенията, където те могат да се управляват и наблюдават, а не в електронни таблици или други неуправлявани бази данни“, каза Дън.

„Данните за служителите са чувствителни данни, точно както данните за клиенти, финансови или IP. Предприятията трябва да инвестират в система за управление на човешките ресурси и да се уверят, че имат добър контрол на достъпа и предотвратяване на загуба на данни, за да ограничат риска от потенциална вреда от данните на служителите загуба. “

Той добави, че има голямо разделение в нагласите, когато става въпрос за заинтересовани страни, участващи в атака за киберсигурност.

Някои компании, обясни той, са прекалено предпазливи, когато съобщават за атаки срещу техните системи, защото искат да избегнат привличането на нови атаки или да наклонят ръката си към групите рансъмуер, които преследват нуждата на компанията да реши проблема бързо.

Но служителите, засегнати от атаката, ще искат да бъдат уведомени възможно най-бързо, за да могат да наблюдават за необичайна дейност в компрометираните си акаунти, добави Дън.

„Акционерите често са разкъсани, тъй като оповестяването на информация за нарушение често може да доведе до драстично понижаване на цената на акциите, но от друга страна, очакванията могат да се управляват по-добре, когато обществеността бъде информирана възможно най-рано за нарушение“, каза той пред ZDNet.

Джак Манино, главен изпълнителен директор на nVisium, заяви, че различните щати и индустрии имат различни изисквания за докладване на инциденти. Но той призова всички атакувани компании да проявяват проактивност при уведомяването на жертвите, за да ограничат контрола, който неизбежно идва след нарушение.

Някои експерти, като Shared Assessments CISO Том Гаруба, казаха, че сред някои компании има погрешно схващане, че те трябва да разкриват информация за нарушения само ако се търгуват публично или работят в регулирана среда.

“Независимо от вашата индустрия, опитите да държите такива карти близо до сандъка могат да попречат на дългосрочната способност за подобряване на вашата кибер хигиена, за да отблъснете бъдещите събития. Като вярвате, че мълнията не удря два пъти, следователно организацията може да откаже правилно фонд се нуждаеше от подобрения във вашата кибер хигиена “, каза той.

„Това поражда фалшиво чувство за сигурност, че чрез избягване на куршума„ публично оповестяване “нагласата може да бъде една от„ няма да се повтори “, тъй като никой всъщност не знае за това. И ако това се случи отново и подробности изтекат от предишно нарушение? След това може да видите гниене както в потребителската си база, така и във вашите бизнес сделки, тъй като репутацията ви потъва. Общият ключ към успеха в този случай е прозрачността. Това наистина е „валута“ в този свят. ”

Публикациите се превеждат автоматично с google translate

Източник: www.zdnet.com